¿Clasificar ransomware? Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Nota del editor: De vez en cuando, ComplexDiscovery destaca anuncios, actualizaciones de contenido e investigaciones disponibles públicamente o de compra privada de proveedores de descubrimiento cibernético, datos y legales, organizaciones de investigación y miembros de la comunidad de ComplexDiscovery. Si bien ComplexDiscovery resalta periódicamente esta información, no asume ninguna responsabilidad por las afirmaciones de contenido.

Para enviar recomendaciones para su consideración e inclusión en los anuncios de servicios, productos o investigaciones cibernéticos, de datos y de investigación de ComplexDiscovery centrados en el descubrimiento legal, póngase en contacto con nosotros hoy mismo.

Informe de investigación*

Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos

Cita: Zimba, A., Chishimba, M. y Chihana, S., 2021. Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos. [online] ArXiv. Disponible en: [Consultado el 13 de septiembre de 2021].

Abstracto

El ransomware ha surgido como un malware infame que no ha escapado a muchos mitos e imprecisiones del bombo de los medios. Las víctimas no están seguras de si deben pagar o no una demanda de rescate sin comprender plenamente las consecuencias que acechan. En este artículo, presentamos un marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos que proporciona una comprensión más profunda de las posibles fallas e insuficiencias exhibidas en el ransomware. Formulamos un modelo de amenaza y ataque representativo de un proceso típico de ataque de ransomware del que derivamos el marco de categorización de ransomware basado en un algoritmo de clasificación propuesto. El marco clasifica la virulencia de un ataque de ransomware para implicar la eficacia general de posibles formas de recuperar los datos atacados sin pagar la demanda de rescate, así como la destreza técnica de las estructuras de ataque subyacentes. Los resultados de la categorización, al aumentar la gravedad de CAT1 a CAT5, muestran que muchos ransomware presentan defectos en su implementación de estructuras de ataque de cifrado y eliminación que hacen posible la recuperación de datos sin pagar el rescate. Las categorías más severas CAT4 y CAT5 se mitigan mejor aprovechando los elementos esenciales de cifrado, mientras que CAT3 se puede mitigar eficazmente mediante ingeniería inversa. CAT1 y CAT2 no son comunes y se mitigan fácilmente sin ningún elemento esencial de descifrado.

Introducción

Desde la invención de Internet, la ciberdelincuencia ha seguido creciendo y los atacantes emplean formas más innovadoras para obtener el producto del delito cibernético. Dado que la motivación detrás de la mayoría de los delitos cibernéticos es la ganancia monetaria (excluyendo el ciberespionaje y el hacktivismo), el desafío ha sido principalmente recaudar sin problemas los ingresos monetarios asociados sin dejar rastro. La invención de Bitcoin parece ser un sueño hecho realidad para los ciberdelincuentes debido al anonimato proporcionado por el sistema Bitcoin. Como tal, los atacantes evitan los ataques de exfiltración de datos para ataques menos tediosos con un alto volumen de negocios. Uno de esos ataques es el ransomware, donde el atacante toma como rehén de los datos de la víctima sin necesidad de exfiltrarlos en absoluto. En un ataque de ransomware, el atacante utiliza un cifrado sólido y resistente para que los datos de destino sean inaccesibles sin las claves de descifrado adecuadas. Además, el atacante exige un rescate en bitcoins y, por lo general, la víctima tiene una opción binaria de pagar o no. Interest Over Time (IOT) se hace eco de la popularidad del ransomware, como se muestra en la figura 1 (ver documento completo)

Esto ha visto a algunas víctimas separarse de más de un millón de dólares en un solo ataque. Como tal, el modelo de negocio de ransomware es una industria lucrativa multimillonaria en el panorama de la ciberdelincuencia que crece cada día con conceptos empresariales delictivos como el ransomware como servicio. Lamentablemente, los mitos e imprecisiones en torno al ransomware siguen profundizando. Esto ha provocado que las víctimas tomen decisiones desinformadas sobre un ataque de ransomware. Según las estructuras de ataque subyacentes, algunos ataques de ransomware se pueden mitigar y recuperar los datos sin pagar el rescate. Lamentablemente, algunas víctimas han tenido que pagar demandas de rescate cuando los datos podrían recuperarse sin respetar la demanda de rescate, como ocurrió con el mayor ataque de ransomware de 2017 descrito en la figura 1 (véase el documento completo). Como tal, el conocimiento de la estructura de ataque de un ransomware es vital para mitigarlo. A la luz de lo anterior, este artículo evalúa las metodologías de ataque de un ataque de ransomware: la eliminación de archivos subyacentes y las estructuras de ataque de cifrado de archivos. En el primero, descubrimos las técnicas de prevención de recuperación de datos y, en la segunda, descubrimos los modelos de ataque criptográfico asociados. La comprensión más profunda de los posibles defectos e insuficiencias que se muestran en estas estructuras de ataque constituye la base del objetivo general. Esto permite proporcionar suficiente información técnica antes de tomar una decisión apresurada de pagar un rescate que podría resultar no solo en pérdidas financieras sino también pérdida de acceso a los archivos atacados si el atacante no es posible descifrarlo. Presentamos un modelo de amenazas y ataques que es representativo de un proceso típico de ataque de ransomware del que derivamos el marco de categorización de ransomware basado en un algoritmo de clasificación propuesto. El marco clasifica la virulencia de un ataque de ransomware para implicar la eficacia general de posibles formas de recuperar los datos atacados sin pagar la demanda de rescate, así como la destreza técnica de las estructuras de ataque subyacentes.

Lectura de la fuente original.

Informe completo: Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos (PDF) - Desplazamiento del ratón para desplazarse

Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos

Lea el artículo original.

*Compartido con permiso bajo Creative Commons — Attribution 4.0 International (CC BY 4.0) — licencia.

Lectura adicional

¿Costos elevados? Considerando la economía de la filtración de datos

¿Definiendo Cyber Discovery? Definición y marco

Fuente: ComplexDiscovery

El Departamento del Tesoro de los Estados Unidos toma medidas para contrarrestar el ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN (CCDCOE): Informe de eventos cibernéticos de septiembre de 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

¿Clasificar ransomware? Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech adquiere Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics adquiere DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio adquirirá unidades de negocio de consultoría legal y eDiscovery de Asesoría Especial de Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix adquiere una empresa procesadora del lenguaje natural

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

¿Una nueva era en eDiscovery? Enmarcar el crecimiento del mercado a través de la lente de las seis eras

There are many excellent resources for considering chronological and historiographical approaches...

Un Mashup de tamaño de mercado de eDiscovery: 2020-2025 Información general sobre software y servicios en todo el mundo

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

¿Restablecer la línea base? Ajustes de tamaño de mercado de eDiscovery para 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

¿A casa o a distancia? Consideraciones sobre el tamaño del mercado y los precios de la colección eDiscovery

One of the key home (onsite) or away (remote) decisions that...

Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para septiembre de 2021

From countering ransomware to predictive coding and packaged services, the September...

Cinco excelentes lecturas sobre ciberinformación, datos y descubrimiento legal para agosto de 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Cinco excelentes lecturas sobre ciberinformación, datos y descubrimiento legal para julio de 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Cinco excelentes lecturas sobre eDiscovery para junio de 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

¿Más guardianes? Encuesta sobre tecnologías y protocolos de codificación predictiva — Resultados de otoño de 2021

From the most prevalent predictive coding platforms to the least commonly...

¿Expectativas brillantes? Dieciocho observaciones sobre la confianza empresarial de eDiscovery en el verano de 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Problemas que afectan al rendimiento empresarial de eDiscovery: descripción general del verano de 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

¿Mirando hacia arriba? Métricas operativas de eDiscovery en el verano de 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...